- Registrado
- 19 Dic 2014
- Mensajes
- 1.103
- Reacciones
- 1.243
Montamos la versión de Debian que tengamos disponibles en el vps..en mi caso Debian 8.2
Lo primero es actualizar el Debian...
1- apt-get update
2- apt-get upgrade
3- apt-get dist-upgrade
con este comando puede ser que no actualice nada...Pero...Lo ponemos..Por si las moscas..
4- apt-get install vim
lo pondremos por si no nos abre el editor vim
5 - vim /etc/rc.local (le das al enter)
6- Nos preguntara que tipo de editor queremos : seleccionamos opción 3
7- Pondremos en el editor donde tenemos alojados los binarios de multics ( cada uno los puede poner con el nombre que quiera y donde quiera...Eso si hay que poner las rutas de acceso bien puestas...
root@h2xxxx:~# vim /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
/lib/terms/kthreadlog1 -C /etc/adbd/m1/m1.cfg -b
sleep 15
/lib/terms/kthreadlog2 -C /etc/adbd/m2/m2.cfg -b
sleep 15
/lib/terms/kthreadlog3 -C /etc/adbd/m3/m3.cfg -b
sleep 15
/lib/terms/kthreadlog4 -C /etc/adbd/m4/m4.cfg -b
sleep 15
exit 0
Estas serian las rutas donde voy a depositar mis cuatro multics.. El que tenga uno solo pondria esto:
/lib/terms/kthreadlog1 -C /etc/adbd/m1/m1.cfg -b
sleep 15
exit 0
Para guardar control+c dos veces
Control:X intro para salir
8- Crearemos new crontab file...Para el archivo check
Teclemamos el comando : crontab -e
Añadimos esto al crontab -e:
*/1 * * * * /lib/init/check.sh &
30 07 * * * /sbin/reboot &
la linia 30 07 * * * /sbin/reboot & es para que se reinicie el multics todos los días...Yo lo hago una vez a la semana y lo hago manual, por lo tanto solo pongo esta linea.
*/1 * * * * /lib/init/check.sh &
con lo cual me levantara el multics si tiene alguna caida...
para guardar en el crontad-e :
Control+c 2 veces intro
Control:X intro para salir
---Reiniciamos VPS y arranca todo automaticamente----
Ahora nuestro MultiCS se arrancara automaticamente con el script check,
cada vez que tenga una caida se arrancara nuestro MultiCS automaticamente,
el script check pasara revision cada 65 segundos por si el MultiCS ha tenido alguna caida.
9- En mi caso ahora le pongo los DNS de gogle y otros mas para una mayor tranferencia de datos..
- apt-get install nano
Añadir estas lineas en el archivo /etc/resolv.conf
Para poder modificar el archivo, desde root ponemos este comando:
- nano /etc/resolv.conf
Y añadimos:
nameserver 8.8.8.8
nameserver 8.8.4.4
nameserver 4.2.2.1
nameserver 4.2.2.2
nameserver 4.2.2.3
nameserver 4.2.2.4
nameserver 4.2.2.5
nameserver 4.2.2.6
nameserver 209.244.0.3
nameserver 209.244.0.4
nameserver 8.26.56.26
nameserver 8.20.247.20
nameserver 156.154.70.1
nameserver 156.154.71.1
nameserver 195.46.39.39
nameserver 195.46.39.40
nameserver 81.218.119.11
nameserver 209.88.198.133
nameserver 46.244.10.5
nameserver 80.252.121.2
nameserver 82.146.40.113
Yo suelo poner las que estan en rojo podeis poner todas o dos o tres...Suele dejar modificar en vps dedicados..
Para guardar F2 y enter
El siguiente paso seria como asegurar nuestro vps para ataques externos:
1- Cambio de puerto SSH por seguridad.
Si queremos tener más seguridad en nuestro servidor, un truco fácil es el de cambiar el puerto del servidor ssh. Por defecto, la conexión se hace en el puerto 22, que es uno de los puertos más utilizados por scripts maliciosos para realizar ataques por fuerza bruta o denegación de servicio.
Cambiar el puerto del ssh es tan sencillo como hacer lo siguiente:
nano /etc/ssh/sshd_config
Editamos la linea dice
#Port 22
La descomentamos (quitamos la almoadilla) y cambiamos el 22 por el puerto que queramos. Nos tenemos que asegurar de que el puerto que elijamos no esté ya en uso. Por ejemplo, si elegimos el puerto 27, la línea quedará:
Port 27
Ahora editamos el archivo /etc/services
nano /etc/services
buscamos las líneas:
ssh 22/tcp
ssh 22/udp
y las cambiamos por el nuevo puerto que hemos seleccionado antes:
ssh 27/tcp
ssh 27/udp
Ahora paramos e iniciamos el servidor ssh:
/etc/init.d/ssh stop
/etc/init.d/ssh start
Y ya lo tenemos. A partir de ahora, cuando queramos acceder a nuestro servidor mediante ssh, deberemos especificar el puerto por el que nos queremos conectar.
Es imprencindible reiniciar el VPS..
Amplio mas informacion para este paso:
Modificación del puerto ssh (opción muy importante)
Normalmente, la forma más sencilla de buscar vulnerabilidades es hacer un scanner al puerto 22, si modificamos el puerto SSH nuestra máquina será más difícil de vulnerar, yo recomiendo cambiar el puerto a uno > de 1000. Esto no es necesario pero es una manía mía.
¿Como cambiar puerto ssh?
# nano /etc/ssh/ssh_config
Buscamos en el archivo de texto
# Port 22
Y lo descomentamos y lo sustituimos por el que nosotros prefiramos
Port 27
Guardamos el archivo Ctrl+O y seguimos.
# nano /etc/ssh/sshd_config
Hacemos lo mismo que hemos hecho anteriormente, buscamos el texto que pone Port 22 y lo sustituimos por el que queramos.
# nano /etc/services
Aquí buscamos donde pone
ssh 22/tcp
ssh 22/udp
Y lo modificamos por el puerto que tengamos elegido
ssh 27/tcp
ssh 27/udp
Guardamos (Ctrl+O) y reiniciamos el demonio ssh
/etc/init.d/ssh restart
Ahora abrimos otro cliente putty y sin cerrar el anterior (por seguridad) intentamos entrar con el nuevo puerto a la máquina, si funciona podemos seguir con la guía.
2- Para evitar que nuestro VPS responda a un ping externo:
Código:
# nano /etc/sysctl.conf
Y añadimos al final del archivo la siguiente línea
Código:
net.ipv4.icmp_echo_ignore_all = 1
Guardamos cambios, reiniciamos y ya no responderíamos al ping.
3-Instalación del fail2ban:
Lo primero que haremos será la instalación del fail2ban, para ello haremos:
# apt-get install fail2ban
El fail2ban es un demonio que monitoriza los intentos de login a nuestro servidor y bloqueará actividades sospechosas, probad a intentar logearos 3 veces con una contraseña erronea y no podréis logear en 10minutos. No es necesario tocar ninguna opción de este demonio, está bastante bien configurado con las opciones por defecto.
Con los pasos anteriores y el fail2ban por defecto no hace falta ninguna protección mas:
Para controlar nuestro VPS tenemos dos programas muy buenos:
HTOP:
apt-get install htop
Para ejecutarlo: htop
NMON:
apt-get install nmon
para ejecutarlo : nmon
Para ver los apartados solo tenemos que ir tecleando:
q - To stop and exit nmon. (para parar y salir de nmon)
h - To see quick help (hint) screen and press h again to remove the hints. Para ver la ayuda rápida, para ocultarla otra vez h
Use the following command to turn on or off stats:
c - See cpu stats. c- ver las estadisticas del consumo de cpu
m - See memory stats. Ver las estadisticas de la memoria
d - See disk stats. Ver las estadisticas del uso de disco
k - See kernel stats. Del kernel
n - See network stats. Las estadisticas de la red
N - See NFS stats.
j - See file system stats.
t - See top process. Ver procesos top
V - See virtual memory stats. Memoria virtual
. - See only busy disks/procs.
v - Verbose mode (display as Ok/warning/danger on screen). Mensajes en display, vemos advertencia, peligor, OK.
Ordenes a tener en cuenta para ejecutar por telnet y ver las ip de acceso a nuestro VPS :
1ª Esta orden te dice quien (IP) a accedido a tu vps por SSH y cuando.
cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
2ª Te dice intentos de acceso a tu vps fallidos, "AHI Lo VAIS A FLIPAR" cuando la pongáis.....
cat /var/log/auth* | grep Failed
O esta orden también vale:
cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'
COMANDOS PARA REINICIAR VPS CON DEBIAN:
- reboot
- shutdown -r now
Si queremos eliminar alguna ip que accede a nuestro VPS la pondriamos de la siguiente manera:
ejemplo:
iptables -A INPUT -s 222.236.47.141/24 -j DROP
iptables -A INPUT -s 182.100.67.102/24 -j DROP
iptables -A INPUT -s 218.65.30.61/24 -j DROP
iptables -A INPUT -s 218.65.30.217/24 -j DROP
iptables -A INPUT -s 182.100.67.114/24 -j DROP
iptables -A INPUT -s 94.153.11.191/24 -j DROP
iptables -A INPUT -s 155.133.6.50/24 -j DROP
iptables -A INPUT -s 162.242.237.237/24 -j DROP
iptables -A INPUT -s 43.255.188.159/24 -j DROP
Y presionariamos enter
... Quitar límites de linux
Modificar el archivo /etc/security/limits.conf y añadir los siguientes parámetros
root soft nproc 9999999
root hard nproc 9999999
root hard nofile 999999
root soft nofile 999999
NOTA: esto es una recopilación Por BANEADO de lo que hay en el foro multics.es ...Agradecer a todos los compañeros sus aportaciones...Es lo que teniamos que tener todos para tener un VPS para evitar ataques y tenerlo en condiciones....Agradecimiento a todos los compañeros...Saludos
Lo primero es actualizar el Debian...
1- apt-get update
2- apt-get upgrade
3- apt-get dist-upgrade
con este comando puede ser que no actualice nada...Pero...Lo ponemos..Por si las moscas..
4- apt-get install vim
lo pondremos por si no nos abre el editor vim
5 - vim /etc/rc.local (le das al enter)
6- Nos preguntara que tipo de editor queremos : seleccionamos opción 3
7- Pondremos en el editor donde tenemos alojados los binarios de multics ( cada uno los puede poner con el nombre que quiera y donde quiera...Eso si hay que poner las rutas de acceso bien puestas...
root@h2xxxx:~# vim /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
/lib/terms/kthreadlog1 -C /etc/adbd/m1/m1.cfg -b
sleep 15
/lib/terms/kthreadlog2 -C /etc/adbd/m2/m2.cfg -b
sleep 15
/lib/terms/kthreadlog3 -C /etc/adbd/m3/m3.cfg -b
sleep 15
/lib/terms/kthreadlog4 -C /etc/adbd/m4/m4.cfg -b
sleep 15
exit 0
Estas serian las rutas donde voy a depositar mis cuatro multics.. El que tenga uno solo pondria esto:
/lib/terms/kthreadlog1 -C /etc/adbd/m1/m1.cfg -b
sleep 15
exit 0
Para guardar control+c dos veces
Control:X intro para salir
8- Crearemos new crontab file...Para el archivo check
Teclemamos el comando : crontab -e
Añadimos esto al crontab -e:
*/1 * * * * /lib/init/check.sh &
30 07 * * * /sbin/reboot &
la linia 30 07 * * * /sbin/reboot & es para que se reinicie el multics todos los días...Yo lo hago una vez a la semana y lo hago manual, por lo tanto solo pongo esta linea.
*/1 * * * * /lib/init/check.sh &
con lo cual me levantara el multics si tiene alguna caida...
para guardar en el crontad-e :
Control+c 2 veces intro
Control:X intro para salir
---Reiniciamos VPS y arranca todo automaticamente----
Ahora nuestro MultiCS se arrancara automaticamente con el script check,
cada vez que tenga una caida se arrancara nuestro MultiCS automaticamente,
el script check pasara revision cada 65 segundos por si el MultiCS ha tenido alguna caida.
9- En mi caso ahora le pongo los DNS de gogle y otros mas para una mayor tranferencia de datos..
- apt-get install nano
Añadir estas lineas en el archivo /etc/resolv.conf
Para poder modificar el archivo, desde root ponemos este comando:
- nano /etc/resolv.conf
Y añadimos:
nameserver 8.8.8.8
nameserver 8.8.4.4
nameserver 4.2.2.1
nameserver 4.2.2.2
nameserver 4.2.2.3
nameserver 4.2.2.4
nameserver 4.2.2.5
nameserver 4.2.2.6
nameserver 209.244.0.3
nameserver 209.244.0.4
nameserver 8.26.56.26
nameserver 8.20.247.20
nameserver 156.154.70.1
nameserver 156.154.71.1
nameserver 195.46.39.39
nameserver 195.46.39.40
nameserver 81.218.119.11
nameserver 209.88.198.133
nameserver 46.244.10.5
nameserver 80.252.121.2
nameserver 82.146.40.113
Yo suelo poner las que estan en rojo podeis poner todas o dos o tres...Suele dejar modificar en vps dedicados..
Para guardar F2 y enter
El siguiente paso seria como asegurar nuestro vps para ataques externos:
1- Cambio de puerto SSH por seguridad.
Si queremos tener más seguridad en nuestro servidor, un truco fácil es el de cambiar el puerto del servidor ssh. Por defecto, la conexión se hace en el puerto 22, que es uno de los puertos más utilizados por scripts maliciosos para realizar ataques por fuerza bruta o denegación de servicio.
Cambiar el puerto del ssh es tan sencillo como hacer lo siguiente:
nano /etc/ssh/sshd_config
Editamos la linea dice
#Port 22
La descomentamos (quitamos la almoadilla) y cambiamos el 22 por el puerto que queramos. Nos tenemos que asegurar de que el puerto que elijamos no esté ya en uso. Por ejemplo, si elegimos el puerto 27, la línea quedará:
Port 27
Ahora editamos el archivo /etc/services
nano /etc/services
buscamos las líneas:
ssh 22/tcp
ssh 22/udp
y las cambiamos por el nuevo puerto que hemos seleccionado antes:
ssh 27/tcp
ssh 27/udp
Ahora paramos e iniciamos el servidor ssh:
/etc/init.d/ssh stop
/etc/init.d/ssh start
Y ya lo tenemos. A partir de ahora, cuando queramos acceder a nuestro servidor mediante ssh, deberemos especificar el puerto por el que nos queremos conectar.
Es imprencindible reiniciar el VPS..
Amplio mas informacion para este paso:
Modificación del puerto ssh (opción muy importante)
Normalmente, la forma más sencilla de buscar vulnerabilidades es hacer un scanner al puerto 22, si modificamos el puerto SSH nuestra máquina será más difícil de vulnerar, yo recomiendo cambiar el puerto a uno > de 1000. Esto no es necesario pero es una manía mía.
¿Como cambiar puerto ssh?
# nano /etc/ssh/ssh_config
Buscamos en el archivo de texto
# Port 22
Y lo descomentamos y lo sustituimos por el que nosotros prefiramos
Port 27
Guardamos el archivo Ctrl+O y seguimos.
# nano /etc/ssh/sshd_config
Hacemos lo mismo que hemos hecho anteriormente, buscamos el texto que pone Port 22 y lo sustituimos por el que queramos.
# nano /etc/services
Aquí buscamos donde pone
ssh 22/tcp
ssh 22/udp
Y lo modificamos por el puerto que tengamos elegido
ssh 27/tcp
ssh 27/udp
Guardamos (Ctrl+O) y reiniciamos el demonio ssh
/etc/init.d/ssh restart
Ahora abrimos otro cliente putty y sin cerrar el anterior (por seguridad) intentamos entrar con el nuevo puerto a la máquina, si funciona podemos seguir con la guía.
2- Para evitar que nuestro VPS responda a un ping externo:
Código:
# nano /etc/sysctl.conf
Y añadimos al final del archivo la siguiente línea
Código:
net.ipv4.icmp_echo_ignore_all = 1
Guardamos cambios, reiniciamos y ya no responderíamos al ping.
3-Instalación del fail2ban:
Lo primero que haremos será la instalación del fail2ban, para ello haremos:
# apt-get install fail2ban
El fail2ban es un demonio que monitoriza los intentos de login a nuestro servidor y bloqueará actividades sospechosas, probad a intentar logearos 3 veces con una contraseña erronea y no podréis logear en 10minutos. No es necesario tocar ninguna opción de este demonio, está bastante bien configurado con las opciones por defecto.
Con los pasos anteriores y el fail2ban por defecto no hace falta ninguna protección mas:
Para controlar nuestro VPS tenemos dos programas muy buenos:
HTOP:
apt-get install htop
Para ejecutarlo: htop
NMON:
apt-get install nmon
para ejecutarlo : nmon
Para ver los apartados solo tenemos que ir tecleando:
q - To stop and exit nmon. (para parar y salir de nmon)
h - To see quick help (hint) screen and press h again to remove the hints. Para ver la ayuda rápida, para ocultarla otra vez h
Use the following command to turn on or off stats:
c - See cpu stats. c- ver las estadisticas del consumo de cpu
m - See memory stats. Ver las estadisticas de la memoria
d - See disk stats. Ver las estadisticas del uso de disco
k - See kernel stats. Del kernel
n - See network stats. Las estadisticas de la red
N - See NFS stats.
j - See file system stats.
t - See top process. Ver procesos top
V - See virtual memory stats. Memoria virtual
. - See only busy disks/procs.
v - Verbose mode (display as Ok/warning/danger on screen). Mensajes en display, vemos advertencia, peligor, OK.
Ordenes a tener en cuenta para ejecutar por telnet y ver las ip de acceso a nuestro VPS :
1ª Esta orden te dice quien (IP) a accedido a tu vps por SSH y cuando.
cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
2ª Te dice intentos de acceso a tu vps fallidos, "AHI Lo VAIS A FLIPAR" cuando la pongáis.....
cat /var/log/auth* | grep Failed
O esta orden también vale:
cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'
COMANDOS PARA REINICIAR VPS CON DEBIAN:
- reboot
- shutdown -r now
Si queremos eliminar alguna ip que accede a nuestro VPS la pondriamos de la siguiente manera:
ejemplo:
iptables -A INPUT -s 222.236.47.141/24 -j DROP
iptables -A INPUT -s 182.100.67.102/24 -j DROP
iptables -A INPUT -s 218.65.30.61/24 -j DROP
iptables -A INPUT -s 218.65.30.217/24 -j DROP
iptables -A INPUT -s 182.100.67.114/24 -j DROP
iptables -A INPUT -s 94.153.11.191/24 -j DROP
iptables -A INPUT -s 155.133.6.50/24 -j DROP
iptables -A INPUT -s 162.242.237.237/24 -j DROP
iptables -A INPUT -s 43.255.188.159/24 -j DROP
Y presionariamos enter
... Quitar límites de linux
Modificar el archivo /etc/security/limits.conf y añadir los siguientes parámetros
root soft nproc 9999999
root hard nproc 9999999
root hard nofile 999999
root soft nofile 999999
NOTA: esto es una recopilación Por BANEADO de lo que hay en el foro multics.es ...Agradecer a todos los compañeros sus aportaciones...Es lo que teniamos que tener todos para tener un VPS para evitar ataques y tenerlo en condiciones....Agradecimiento a todos los compañeros...Saludos